- Проверка подлинности сети для удаленного компьютера
- Требования к аутентификации на уровне сети
- Причина ошибки подключения к удаленному компьютеру
- Проверка подлинности сети для удаленного компьютера — решение проблемы
- Вместо этого следует внести изменения в реестр:
- Для разрешения подключения к удаленному ПК следует:
- Проверяем настройки брандмауэра
- Проверка подлинности сети для удаленного компьютера — банальные ошибки
- Как проверить тип безопасности Wi-Fi сети в Windows 10
- Как проверить тип безопасности Wi-Fi сети используя «Параметры Windows»
- Как проверить тип безопасности Wi-Fi сети в командной строке
- Как проверить тип безопасности Wi-Fi сети используя свойства сетевого подключения
- Проверка проверки подлинности сетевого трафика Verify That Network Traffic Is Authenticated
- Проверка проверки подлинности сетевых подключений с помощью брандмауэра Защитник Windows с консолью «Advanced Security» To verify that network connections are authenticated by using the Windows Defender Firewall with Advanced Security console
Проверка подлинности сети для удаленного компьютера
Проверка подлинности сети для удаленного компьютера Windows нередко вызывает недоумение у пользователей, так как возникает ошибка удаленный компьютер требует проверку подлинности. Проблема с проверкой чаще встречается на более ранних версиях ОС до Windows 7. PClegko разберется с причинами и даст верные советы по исправлению ошибок подключения к удаленному рабочему столу.
Уверенные пользователи ПК наверняка слышали о фишке «удаленный рабочий стол» (Remote Desktop Connection). Она позволяет подключаться к другому компьютеру (удаленному) через свой ПК, планшет или телефон.
Вы можете удаленно управлять другим ПК, как будто вы находитесь за ним. Технология работает на всех операционных системах (ОС) включая Windows XP, Windows 7-10, Mac OS.
Требования к аутентификации на уровне сети
Remote Desktop Connection – это пошаговый процесс. Сперва нужно настроить ПК, над которым необходим контроль. Этот компьютер обязательно должен соблюдать такие требования.
1. Компьютер клиента обязан использовать Remote Desktop Connection версии 6.0 или выше.
2. Операционная система, установленная на ПК, должна поддерживать Credential Security Support Provider.
3. Должен быть запущен клиент Windows Server: 2008R2, W2012R2, W2016R2.
Причина ошибки подключения к удаленному компьютеру
Давно прошли те времена, когда RDC пользовались лишь системные администраторы. Сейчас эта функция – обычное дело в корпоративной среде. Огромной популярностью пользуется решение от компании Microsoft, в основном из-за добавления этой функции в состав серверных операционных систем (Windows Server).
Но этот гигант не останавливается на достигнутом и собирается догнать своего прямого конкурента CSTRIX, возможностями которого пользуются уже более 15 лет.
С выходом Windows Server, появилась возможность устанавливать защиту на сетевом уровне. Но, более поздние версии ОС эту возможность не получили. Теперь, при подключении к такому серверу, удаленный компьютер требует проверки подлинности на уровне сети, которую ПК не поддерживает.
Ошибка происходит по причине того, что Windows XP не может проверить подлинность на уровне сети. Эта возможность появляется только в будущих версиях системы. Позже разработчики выпустили обновление KB951608, исправляющее проблему.
Проверка подлинности сети для удаленного компьютера — решение проблемы
Проверка подлинности на уровне сети – метод проверки, при котором подлинность пользователя должна проверяться перед непосредственным подключением к удаленному рабочему столу. Этот метод безопасен и помогает защитить удаленный ПК от злоумышленников, и вредоносного программного обеспечения.
Чтобы воспользоваться функцией удаленного рабочего стола, нужно установить Windows XP Service Pack 3, (на других версиях ОС проблема не беспокоит) а после выполнить следующее.
Зайти на официальный сайт https://support.microsoft.com/ru-ru/kb/951608 скачать файл с автоматическими исправлениями. Кнопку «Скачать» можно найти в разделе «Помощь»
Запустите файл после загрузки. Откроется окно программы. Первый действием кликните на галочку «Принять» и нажмите «Далее».
После завершения процесса должно открыться новое окно с результатом исправлений. Обычно там написано, что исправление было обработано. Нажмите «Закрыть» и согласитесь с условием перезагрузить компьютер.
После всех выполненных действий, при новом подключении проверка подлинности на уровне сети проходит успешно.
В открывшемся окне укажите логин и пароль администратора для получения доступа.
Следующий способ называется «Атака в лоб» – выключить проверку Connection Broker в свойствах приложений. По умолчанию стоит «Разрешить подключаться только с компьютеров…», снимите галочку.
Теперь удаленное приложения обязательно откроется без злостной ошибки.
Существует и более безопасный способ – включить поддержку проверки подлинности на уровне сети. В этом случае, в свойствах коллекции не нужно убирать галочку, стоящую по умолчанию.
Вместо этого следует внести изменения в реестр:
1. Воспользуйтесь regedit (Win+R) и измените путь «HKLM/SYSTEM/ CurrentControlSet/Lsa» добавить значение tspkg в параметр «Security Packages».
2. «HKLM/SYSTEM/CurrentControlSet/SecurityProviders» добавить скрипт credssp.dll в «SecurityProviders».
После всех изменений перезагрузите компьютер. Если после перезагрузки при запуске приложения появиться ошибка «компьютер требует проверку подлинности на уровне сети» (код: 0x80090303)» – не беспокойтесь!
Для решения проблемы воспользуетесь хотфиксом (первый способ). После чего снова перезагрузите ПК и приложение обязательно запустится.
Еще один способ избавиться от проблемы – обновить операционную систему. В 2018 году пора забыть о Windows XP, и перейти хотя бы на 7-ку, лучше на последнюю, 10-ю версию. На новых ОС проблемы не существует.
Разрешить удаленное подключение к компьютеру на Windows 10 проще простого. Важно, чтобы у пользователя была установлена профессиональная версия операционной системы (Pro).
Для разрешения подключения к удаленному ПК следует:
1. Откройте «Панель управления»
2. «Система».
3. «Настройки удаленного доступа».
4. Активируйте раздел «Разрешить удаленные подключения» и нажмите «Ок», затем «Применить» и покиньте меню.
После перезагрузки ПК будет поддерживать удаленные подключения по локальной сети.
Теперь нужно убедиться, что включено разрешение подключения по протоколу RDP.
1. Снова зайдите в «Свойства», «Настройки удаленного доступа».
2. Кликните по пункту «Разрешить удаленные подключения к ПК», если этот параметр будет неактивен.
Советуем прописывать именно тех пользователей, которые будут подключаться к системе. Эту процедуру нужно выполнить обязательно! Если не помогло, переходим ко второму способу.
Проверяем настройки брандмауэра
1. Переходим в «Панель управления».
2. «Брандмауэр» и нажимаем ставим разрешение на нужное приложение.
В настройках также нужно разрешить все входящие подключения к удаленному рабочему столу.
После проверки настроек проблема должна исчезнуть.
Главная особенность новой ОС – не нужно устанавливать дополнительное программное обеспечение для настройки удаленного рабочего стола. Просто откройте поиск и найдите «Удаленный рабочий стол». После чего откроется программа.
В ячейку нужно вписать IP-адрес требуемого ПК и ввести его учетные данные. Все просто.
Проверка подлинности сети для удаленного компьютера — банальные ошибки
Компьютер может не подключаться к удаленному рабочему столу еще по нескольким, банальным причинам:
1. Подключение не осуществляется, если учетная запись пользователя создана без пароля. Пароль можно добавить в настройках учетной записи.
2. Удаленный ПК может находиться в спящем режиме. Чтобы этого не происходило, в параметрах сна и гибернации установите параметр «Никогда».
3. Удаленный компьютер принимает подключения только от ПК с включенной проверкой подлинности (NLA). В статье мы привели примеры как разрешить проверну подлинности на уровне сети.
После проведения всех манипуляций, у Вас без сомнений получиться подключить к удаленному рабочему столу.
Как проверить тип безопасности Wi-Fi сети в Windows 10
В данной статье показаны действия, с помощью которых можно проверить тип безопасности Wi-Fi сети в операционной системе Windows 10.
Тип безопасности Wi-Fi сети — это различные режимы защиты беспроводных сетей, которые обеспечивают безопасность данных и контроль доступа к беспроводным сетям.
- WEP (Wired Equivalent Privacy) – устаревший и небезопасный метод проверки подлинности. Это первый и не очень удачный метод защиты. Злоумышленники без проблем получают доступ к беспроводным сетям, которые защищены с помощью WEP. Не нужно устанавливать этот режим в настройках своего роутера, хоть он там и присутствует (но не всегда).
- WPA (Wi-Fi Protected Access) – надежный и современный тип безопасности. Максимальная совместимость со всеми устройствами и операционными системами.
- WPA2 – новая, доработанная и более надежная версия WPA. Есть поддержка шифрования AES CCMP. На данный момент, это лучший способ защиты Wi-Fi сети. Именно WPA2 рекомендуется использовать.
В свою очередь WPA/WPA2 может быть двух видов:
- WPA/WPA2 — Personal (PSK) – это обычный способ аутентификации. Когда нужно задать только пароль (ключ) и потом использовать его для подключения к Wi-Fi сети. Используется один пароль для всех устройств. Сам пароль хранится на устройствах, где его при необходимости можно посмотреть, или сменить. Рекомендуется использовать именно этот вариант.
- WPA/WPA2 — Enterprise – более сложный метод, который используется в основном для защиты беспроводных сетей в офисах и разных заведениях. Позволяет обеспечить более высокий уровень защиты. Используется только в том случае, когда для авторизации устройств установлен RADIUS-сервер (сервер который выдает пароли).
При необходимости можно проверить тип безопасности Wi-Fi сети к которой подключено ваше устройство.
Как проверить тип безопасности Wi-Fi сети используя «Параметры Windows»
Чтобы проверить тип безопасности Wi-Fi сети, откройте приложение «Параметры», для этого нажмите на панели задач кнопку Пуск и далее выберите Параметры или нажмите сочетание клавиш
+ I.
В открывшемся окне «Параметры» выберите Интернет и сети.
Затем выберите вкладку Wi-Fi, и в правой части окна нажмите на Wi-Fi сеть к которой вы подключены.
В следующем окне, в разделе «Свойства», в строке Тип безопасности: вы увидите тип безопасности (режим защищённого доступа).
Как проверить тип безопасности Wi-Fi сети в командной строке
Чтобы проверить тип безопасности Wi-Fi сети, запустите командную строку от имени администратора и выполните следующую команду:
В строке Проверка подлинности: будет отображен тип безопасности Wi-Fi сети.
Как проверить тип безопасности Wi-Fi сети используя свойства сетевого подключения
Чтобы проверить тип безопасности Wi-Fi сети данным способом, нажмите сочетание клавиш + R, в открывшемся окне Выполнить введите (скопируйте и вставьте) ncpa.cpl и нажмите кнопку OK.
В окне «Сетевые подключения» дважды щёлкните левой кнопкой мыши по беспроводному подключению.
Затем в открывшемся окне «Состояние — Беспроводная сеть» нажмите кнопку Свойства беспроводной сети.
В следующем окне выберите вкладку «Безопасность», и в выпадающем списке Тип безопасности: будет отображен тип безопасности Wi-Fi сети.
Используя рассмотренные выше действия, можно проверить тип безопасности Wi-Fi сети в операционной системе Windows 10.
Проверка проверки подлинности сетевого трафика Verify That Network Traffic Is Authenticated
Область применения Applies to
- Windows 10 Windows 10
- Windows Server 2016 Windows Server 2016
После настройки правила изоляции домена для запроса проверки подлинности, а не обязательной проверки подлинности, необходимо подтвердить, что сетевой трафик, отправленный устройствами в сети, защищен проверкой подлинности IPsec правильно. After you have configured your domain isolation rule to request, rather than require, authentication, you must confirm that the network traffic sent by the devices on the network is being protected by IPsec authentication as expected. Если вы переключите правила, чтобы требовать проверку подлинности до того, как все устройства получили и применили правильные GOS, или если в правилах есть ошибки, связь в сети может не удаться. If you switch your rules to require authentication before all of the devices have received and applied the correct GPOs, or if there are any errors in your rules, then communications on the network can fail. При первом настройке правил для запроса проверки подлинности все сетевые подключения, которые не удалось проверить подлинность, могут продолжать работать в текстовом виде во время диагностики и устранения неполадок. By first setting the rules to request authentication, any network connections that fail authentication can continue in clear text while you diagnose and troubleshoot.
В этих процедурах вы подтверждаете, что развернутые правила работают правильно. In these procedures, you confirm that the rules you deployed are working correctly. Дальнейшие действия зависят от зоны, над которой вы работаете: Your next steps depend on which zone you are working on:
Зона изоляции основного домена. Main domain isolation zone. Перед преобразованием основного правила изоляции домена IPsec из режима запроса в режим обязательного, необходимо убедиться, что сетевой трафик защищен в соответствии с вашим дизайном. Before you convert your main domain isolation IPsec rule from request mode to require mode, you must make sure that the network traffic is protected according to your design. Настраивая правила для запроса и не требуя проверки подлинности в начале операций, устройства в сети могут продолжать взаимодействовать, даже если проверка подлинности основного режима или целостность быстрого режима и правила шифрования работают неправильно. By configuring your rules to request and not require authentication at the beginning of operations, devices on the network can continue to communicate even when the main mode authentication or quick mode integrity and encryption rules are not working correctly. Например, если зона шифрования содержит правила, которые требуют определенного алгоритма шифрования, но этот алгоритм не включен в сочетание методов безопасности на клиентах, эти клиенты не могут успешно согласовать связь безопасности быстрого режима, и сервер не принимает сетевой трафик от клиента. For example, if your encryption zone contains rules that require a certain encryption algorithm, but that algorithm is not included in a security method combination on the clients, then those clients cannot successfully negotiate a quick mode security association, and the server refuses to accept network traffic from the client. Сначала вы можете развернуть правила только в режиме запроса, а затем проверить сетевой трафик, чтобы проверить, работают ли они в нужном режиме, не рискуя потерей связи. By first using request mode only, you have the opportunity to deploy your rules and then examine the network traffic to see if they are working as expected without risking a loss of communications.
Граница зоны. Boundary zone. Подтверждение правильной работы IPsec является последним шагом при работе с GPO граничной зоны. Confirming correct operation of IPsec is the last step if you are working on the boundary zone GPO. Вы не преобразуете GPO в режим обязательного режима в любое время. You do not convert the GPO to require mode at any time.
Зона шифрования. Encryption zone. Как и в основной зоне изоляции, после проверки правильности проверки подлинности и шифрования сетевого трафика, передав сетевой трафик участникам зоны, необходимо преобразовать правила зоны из режима запроса в режим обязательного. Similar to the main isolation zone, after you confirm that the network traffic to zone members is properly authenticated and encrypted, you must convert your zone rules from request mode to require mode.
Примечание. В дополнение к шагам, показанным в этой процедуре, вы также можете использовать средства захвата сетевого трафика, такие как Microsoft Network Monitor, которые можно скачать из https://go.microsoft.com/fwlink/?linkid=94770 . Note: In addition to the steps shown in this procedure, you can also use network traffic capture tools such as Microsoft Network Monitor, which can be downloaded from https://go.microsoft.com/fwlink/?linkid=94770. Сетевой монитор и подобные средства позволяют захватывать, анализировать и отображать сетевые пакеты, полученные сетевым адаптером на вашем устройстве. Network Monitor and similar tools allow you to capture, parse, and display the network packets received by the network adapter on your device. Текущие версии этих средств включают полную поддержку IPsec. Current versions of these tools include full support for IPsec. Они могут определять зашифрованные сетевые пакеты, но не могут расшифровывать их. They can identify encrypted network packets, but they cannot decrypt them.
Учетные данные администратора Administrative credentials
Для выполнения этих процедур необходимо быть членом группы «Администраторы домена» или получить другие делегирование разрешений на изменение таких групп. To complete these procedures, you must be a member of the Domain Administrators group, or otherwise be delegated permissions to modify the GPOs.
Проверка проверки подлинности сетевых подключений с помощью брандмауэра Защитник Windows с консолью «Advanced Security» To verify that network connections are authenticated by using the Windows Defender Firewall with Advanced Security console
Откройте брандмауэр Защитник Windows с помощью консоли «Advanced Security». Open the Windows Defender Firewall with Advanced Security console.
В области навигации разйдите «Мониторинг» и выберите «Правила безопасности подключений». In the navigation pane, expand Monitoring, and then click Connection Security Rules.
В области сведений отображаются правила, которые в настоящее время работают на устройстве. The details pane displays the rules currently in effect on the device.
Отображение столбца «Источник правил» To display the Rule Source column
В области действий щелкните «Вид» и выберите «Добавить/удалить столбцы». In the Actions pane, click View, and then click Add/Remove Columns.
В списке «Доступные столбцы» выберите «Источник правил» и нажмите кнопку «Добавить». In the Available columns list, select Rule Source, and then click Add.
Используйте кнопки «Вверх» и «Вниз» для переупорядочения порядка. Use the Move up and Move down buttons to rearrange the order. После завершения нажмите кнопку «ОК». Click OK when you are finished.
Обновление списка с помощью добавленного столбца может занять несколько секунд. It can take a few moments for the list to be refreshed with the newly added column.
Изучите список правил из GOS, которые вы ожидаете применить к этому устройству. Examine the list for the rules from GPOs that you expect to be applied to this device.
Примечание. Если правила не отображаются в списке, устраняет неполадки с группой безопасности GPO и фильтрами WMI, которые применяются к GPO. Note: If the rules do not appear in the list, then troubleshoot the GPO security group and the WMI filters that are applied to the GPO. Убедитесь, что локальное устройство входит в соответствующие группы и соответствует требованиям фильтров WMI. Make sure that the local device is a member of the appropriate groups and meets the requirements of the WMI filters.
В области навигации разйдите по ссылке «Связи безопасности» и выберите «Главный режим». In the navigation pane, expand Security Associations, and then click Main Mode.
В столбце сведений отображается текущий список ассоциаций основного режима, согласованных с другими устройствами. The current list of main mode associations that have been negotiated with other devices appears in the details column.
Изучите список ассоциаций безопасности основного режима для сеансов между локальным и удаленным устройством. Examine the list of main mode security associations for sessions between the local device and the remote device. Убедитесь, что столбцы 1-го и 2-го методов проверки подлинности содержат ожидаемые значения. Make sure that the 1st Authentication Method and 2nd Authentication Method columns contain expected values. Если в правилах указан только первый метод проверки подлинности, то в столбце «2nd Authentication Method» не отображается проверка подлинности. If your rules specify only a first authentication method, then the 2nd Authentication Method column displays No authentication. Если дважды щелкнуть строку, появится диалоговое окно «Свойства» с дополнительными сведениями о связи безопасности. If you double-click the row, then the Properties dialog box appears with additional details about the security association.
В области навигации щелкните «Быстрый режим». In the navigation pane, click Quick mode.
Изучите список ассоциаций безопасности быстрого режима для сеансов между локальным и удаленным устройством. Examine the list of quick mode security associations for sessions between the local device and the remote device. Убедитесь, что столбцы integrity, ESP и ESP Confidentiality содержат ожидаемые значения. Make sure that the AH Integrity, ESP integrity, and ESP Confidentiality columns contain expected values.